Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Trias securitatis

14 mei 2009 - 14:14ChannelGovernance & Privacy
Redactie Computable
Redactie Computable

In het gemiddelde bedrijf is er één de baas en voeren de anderen het plan van de baas uit. Dat is een goede zaak, want meer dan een stuurman maakt stuurloos.

Zodra een bedrijf groter wordt zijn sommige medewerkers op hun beurt weer baas over andere medewerkers die… Afijn, u begrijpt het al: er ontstaat een soort ‘commandoketen’.

Zoals we allemaal op de lagere school hebben geleerd communiceert dat lastig: een boodschap die je aan het begin van de keten erin stopt komt er aan het andere eind vaak heel anders uit. Herinnert u zich het kringetje en het fluisteren in elkaars oor?

De bedoeling gaat onderweg nogal eens verloren want we kunnen alleen doorvertellen wat we (denken te) hebben gehoord en voegen daar onze eigen ideeën aan toe. Hoe weet de bovenbaas nu zeker dat zijn opdracht heel overkomt? Hij moet controleren!

Stelt u zich nu eens voor dat diezelfde keten terug moet rapporteren over dreigingen en incidenten en zo eigenlijk zichzelf moet controleren. Dat gaat dus niet zomaar goed en al helemaal niet als het om informatiebeveiliging gaat. Net als de slager die zijn eigen vlees moet keuren. Managers en beheerders hebben nu eenmaal andere belangen dan informatiebeveiligers. De een gaat voor beschikbaarheid en capaciteit, de ander voor veiligheid als hoogste doel. Alleen de baas kan die dingen afwegen. De controle moet dus liefst via een aparte (security-)keten plaatsvinden en rapporteren aan de eigenaar van de ondernemingsrisico’s.

De informatievoorziening van de securityofficer is van een andere orde dan die van de beheerders: specialistisch van aard en meestal niet gericht op álle systemen en netwerken van een onderneming. Alleen de kritische systemen verdienen belangstelling.

Deze informatie is daarna natuurlijk ook beschikbaar voor de beheerders, die er graag hun voordeel mee doen. Want laat over één ding geen misverstand bestaan: beheerders willen graag veilig werken, maar moeten wel de juiste informatie en middelen krijgen. Voorzie daarom uw securityofficer van eigen middelen voor informatievergaring.

Een securitymonitoring oplossing in dienstvorm kan uitkomst bieden. Die valt geheel onder de verantwoordelijkheid van de securityofficer, vergt geen project dat moet concurreren om budget en biedt optimale mogelijkheden voor onafhankelijke rapportage naar de baas. Zo krijgt de ‘trias securitatis’ (een variant op Montesquieus scheiding der machten)  effectief vorm: opdrachtgever, opdrachtnemer en toezichthouder zorgen samen voor effectieve informatiebeveiliging.

André Beerten, SOC solution manager bij GlidePath

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Software & Development

    Mobile apps krijgen geen tweede kans:...

    In de wereld van mobile apps bestaat er nauwelijks een tweede kans. Binnen enkele seconden kan een gebruiker al besluiten een app te verwijderen wanneer deze niet goed presteert. De...

    Meer persberichten

    Meer lezen

    Security & Awareness

    Documentaire over cybercrime: ‘Ga niet naar de politie!’

    Cloud & Infrastructuur

    Sharp komt met nieuwe luchthavendisplays  

    Governance & Privacy

    Hoe realiseer ik een soevereine informatiehuishouding?

    Cloud & Infrastructuur

    Worldstream lanceert soevereine S3-objectopslag voor Nederlandse markt

    Software & Development

    Kort: Miyagami koopt Vietnamese software-ontwikkelaar, Axians rondt implementatie Unit4 ERPx bij Cordaid af (en meer)

    Overheid

    ‘Dit uitbestedingsproject voor omzetbelasting moet koste wat kost stoppen’

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs